
以后就在github上寫博客了博客地址
防護(hù)機(jī)制:全開 同時(shí)題目提供了一部分代碼,通過(guò)閱讀代碼可以發(fā)現(xiàn)程序在模擬棧的PUSH和POP操作 stack的結(jié)構(gòu)體 通過(guò)ida反編譯后查看代碼...
pingpong這一題應(yīng)該是最簡(jiǎn)單的pwn題了 铁追,但是我還是沒(méi)做出來(lái)季蚂。對(duì)程序分析的不夠明白,雖然把libc和canary都leak出來(lái)了琅束,但不知...
pwn1防御機(jī)制: 運(yùn)行了下 扭屁,發(fā)現(xiàn)是一個(gè)模擬聊天軟件的程序,功能一共有 8個(gè) 通過(guò)ida分析程序涩禀,程序一開時(shí)就分配了32個(gè)chunk用來(lái)存儲(chǔ)用...
fclose 劫持fp指針,偽造_IO_FILE_plus結(jié)構(gòu)偽造IO_FILE_plus結(jié)構(gòu)體, 32位和64位不一樣料滥,32位的需要偽造vta...
最近做了一些堆的題,發(fā)現(xiàn)對(duì)unlink還是不太熟悉艾船,所以回來(lái)做下筆記 unlink的目的:把一個(gè)雙向鏈表中的空閑塊拿出來(lái)葵腹,然后和目前物理相鄰的 ...
IDA-python的使用:常用的api 一些IDA常用的快捷鍵: 跳轉(zhuǎn)到特定地址 : G 查詢交叉引用: X 查找字符串: alt + t 拍...
網(wǎng)鼎杯第一場(chǎng)wp guess防護(hù)機(jī)制:image.png 開啟了canary和NX 簡(jiǎn)單的看了下反編譯的邏輯 發(fā)現(xiàn)它將flag讀取到棧上了,結(jié)合...
XMAN 結(jié)營(yíng)賽總結(jié) 第一次打awd線下賽践宴,有點(diǎn)小慌亂觉义,什么工具腳本都沒(méi)有準(zhǔn)備。因?yàn)橹v怎么打awd的時(shí)候我在下面打網(wǎng)鼎杯浴井,回去又寫wp晒骇,就粗略的...